Infos en français
215.7K views | +5 today
Follow
Infos en français
Politique, Environnement, Géostratégie. Société, Santé
Your new post is loading...
Your new post is loading...
Scooped by Juan Carlos Hernandez
Scoop.it!

Manifestations : Tous fichés ? - Clique Dimanche du 25/03 - CANAL+ #TerrorismeDEtat #Résistances #Surveillance

Manifestations : Tous fichés ? - Clique Dimanche du 25/03 - CANAL+ #TerrorismeDEtat #Résistances #Surveillance

Ajoutée le 25 mars 2018

No comment yet.
Scooped by Juan Carlos Hernandez
Scoop.it!

#MarcDugain et #ChristopheLabbé - On n'est pas couché 23 avril 2016 #ONPC #LHommeNu #surveillance #bigdata

#MarcDugain et #ChristopheLabbé - On n'est pas couché 23 avril 2016 #ONPC #LHommeNu #surveillance #bigdata

Ajoutée le 23 avr. 2016

Marc Dugain et Christophe Labbé sont venus présenter leur livre "L'homme nu - La dictature invisible du numérique".

On n'est pas couché
23 avril 2016
Laurent Ruquier avec Léa Salamé & Yann Moix
France 2
#ONPC

No comment yet.
Scooped by Juan Carlos Hernandez
Scoop.it!

interview très intéressante de #JuanBranco, avocat de #Wikileaks par #Thinkerview - 20.06.17

interview très intéressante de #JuanBranco, avocat de #Wikileaks par #Thinkerview - 20.06.17

No comment yet.
Scooped by Juan Carlos Hernandez
Scoop.it!

Meeting #Snowden - Entretien avec #FloreVasseur - #surveillance #technologies #finance #manipulations #Bilderberg

Meeting #Snowden - Entretien avec #FloreVasseur - #surveillance #technologies #finance #manipulations #Bilderberg

Alors que son tout dernier documentaire va bientôt être diffusé sur Arte les 10 et 15 juin prochains, le Cercle des Volontaires est allé à la rencontre d

No comment yet.
Scooped by Juan Carlos Hernandez
Scoop.it!

#Wikileaks #Vault7 : «Nous sommes dans 1984 de George Orwell», estime une ex-agent du MI5 #surveillance

#Wikileaks #Vault7 : «Nous sommes dans 1984 de George Orwell», estime une ex-agent du MI5 #surveillance | Infos en français | Scoop.it

#Wikileaks #Vault7 : «Nous sommes dans 1984 de George Orwell», estime une ex-agent du MI5 #surveillance

Par Annie Machon, RT 12 mars 2017

dans 1984 de George Orwell», estime une ex-agent du MI5   

Les révélations de WikiLeaks montrent que l’espionnage et le piratage effectué par les agences de renseignement menacent la sécurité mondiale. Pour l’ancien agent du MI5 Annie Machon, ces agences ne contrôlent même plus leurs logiciels malveillants.

RT : L’une des allégations de WikiLeaks concerne l’utilisation par la CIA de programmes malveillants, volés à d’autres Etats, dont la Russie. Ils laissent donc, par exemple, des traces «russes» lors des cyberattaques et on observe alors une sorte d’hystérie autour d’une présumée «ingérence russe» dans les élections américaines, françaises ou allemandes. Que peut-on en déduire ?

Annie Machon (A. M.) : Je crois que le timing des événements est très intéressant. N’oubliez pas qu’Edward Snowden a fourni, il y a quelques années, un grand nombre de preuves sur la surveillance et les piratages illégaux opérés par la NSA, le GCHQ (Government Communications Headquarters) britannique, ainsi que par le service de renseignement allemand, le BND. Ils ont espionné tout le monde en Europe. Et tout cela a été éclipsé par ce soi-disant «Russia-gate», l’ingérence de la Russie dans les élections américaines, suivi de déclarations dans toute l’Europe selon lesquelles la Russie essaierait d’intervenir dans le processus démocratique de plusieurs pays, avec des moyens de guerre informatique. Moscou tenterait d’intervenir dans les élections aux Pays-Bas, en France et en Allemagne. On dit même que Moscou aurait influencé le Brexit. C’est absurde et ça n’a jamais été étayé de preuves.

En revanche, Edward Snowden a révélé les activités de la NSA et du GCHQ en Europe. Il est donc très intéressant de voir, finalement, que des preuves d’agissements similaires de la part de la CIA ont été transmises à WikiLeaks. Je suis particulièrement préoccupée par le rôle du MI5 dans ce processus car il pourrait y avoir un «Etat secret» au sein du «Deep State» [Etat dans l’Etat au sein de l’administration des Etats-Unis] qui s’est attaqué au Brexit, à l’élection de Donald Trump et à tout le reste. Il semble donc que la NSA et le GCHQ, les deux organisations officielles de surveillance électronique des Etats-Unis et de la Grande-Bretagne, aient pu être induites en erreur par le travail de la CIA, qui dispose d’un énorme budget secret pour développer sa surveillance électronique… Et ce avec le concours du MI5, par dessus le marché, qui a pourtant vocation à protéger la démocratie et la sécurité nationale au Royaume-Uni !

RT : Selon Wikileaks, le consulat américain à Francfort a été utilisé en tant que base éloignée de piratage. Compte tenu du scandale impliquant la NSA, comment l’Allemagne et l’Europe en général vont-elles réagir à ces révélations ?

A. M. : De toute évidence, l’Allemagne va simuler l’indignation, exactement comme cela avait été le cas après la révélation de la mise sur écoute du téléphone d’Angela Merkel. Ils ont déployé des logiciels pirates, tels que le XKeyscore et tous les autres programmes dont Edward Snowden a révélé l’existence en 2013. Néanmoins, l’Allemagne a récemment élaboré une nouvelle loi qui permettra au BND d’espionner à une échelle beaucoup plus large en Allemagne et dans d’autres pays européens.

Nous venons de faire passer une loi au Royaume-Uni qui donne aux GCHQ et aux autres agences d’espionnage des pouvoirs de surveillance considérablement élargis, jusqu’à la possibilité d’opérer des piratage massifs. C’est exactement ce que les fuites de WikiLeaks semblent avoir confirmé.

Je me souviens aussi que l’année dernière, il y a eu la plus grande attaque de botnet (réseau de logiciels qui communiquent entre eux comme des robots) de l’histoire. Elle a engendré une coupure d’internet dans l’ouest des Etats-Unis, puis dans une partie de l’Est du pays et dans certains pays d’Europe occidentale. Et ce botnet a opéré depuis des appareils intelligents situés dans les maisons de simples citoyens, pas depuis leurs ordinateurs ni leurs téléphones mais sur des choses comme des réfrigérateurs ou des téléviseurs intelligents. Il donc évident que ces appareils ont déjà été piratés et qu’ils sont utilisés pour nous espionner.

RT : Il semble que la CIA ait perdu le contrôle de ses logiciels malveillants, qui, de fait, peuvent tomber entre n’importe quelles mains. Est-ce une grave menace en termes de sécurité ?

A. M. : C’est une menace énorme, et nous l’avons tous déjà observé par le passé. Il y a quelques années, une cyberattaque a été lancée contre une installation nucléaire iranienne. C’était un virus Stuxnet. Il aurait été développé par la NSA et par les services de renseignement israéliens pour cibler spécifiquement les sites nucléaires de l’Iran.

Néanmoins, une fois qu’il est lancé, il est hors de contrôle. Alors, il peut alors être récupéré par des individus qui ont d’encore plus mauvaises intentions. Ils peuvent être militarisés et causer des dommages à toutes nos infrastructures : l’aviation, le contrôle aérien, les systèmes énergétiques… Tout pourrait devenir vulnérable à cause d’un seul virus militaire destiné à attaquer les Iraniens. Les dégâts potentiels pour notre démocratie sont innombrables. On peut comparer cela à un nouveau virus, génétiquement modifié, qui deviendrait incontrôlable.

RT : Estimez-vous que cette perte de contrôle puisse être dangereuse pour les gouvernements et, par conséquent, pour les leaders mondiaux ?

A. M. : Cela présente un danger pour nous tous. Aujourd’hui, tous nos pays sont très dépendants d’internet – les avions dans le ciel aussi bien que les réseaux électriques. Internet est une nouvelle ligne de front dans la cyberguerre du 21e siècle.

RT : Il existe apparemment un logiciel malveillant créé par la CIA et le MI5 destiné à pirater les téléviseurs connectés en les transformant en appareils d’enregistrement. Comment peut-il être l’utilisé et où pourrait-il être déployé ?

A. M. : Ce sera déployé partout. Nous sommes face à la mise en pratique de ce qu’on voit dans le roman de George Orwell, 1984 :des écrans qui nous regardent. Je me souviens que, dans les années 1990, on était capable d’implanter un logiciel de ce type dans des téléphones portables et dans des ordinateurs de base. Il pouvait les activer pour nous filmer et enregistrer nos frappes sur le clavier.

Cependant, à cette époque, il y avait une notion de supervision, et il y avait une idée de surveillance ciblée. Et c’est de cela dont on a besoin pour empêcher toute dérive. Cela exigeait beaucoup de travail. En raison de la propagation d’internet et de la technologie, on peut désormais procéder à un espionnage à échelle industrielle.C’est ce qu’ils semblent avoir développé.

Tout cela est très dangereux pour la démocratie. Car dès lors que vous perdez toute intimité pour parler, écrire, regarder, lire, vous pouvez tout à coup commencer à vous auto-censurer. Et vous n’êtes donc plus un citoyen qui participe au bon fonctionnement de la démocratie. C’est une voie très dangereuse à suivre.

RT: 10 mars 2017

Annie Machon a travaillé pour le MI5, les services secrets britanniques, puis a démissionné à la fin des années 1990 aux côtés de David Shayler pour dénoncer l’incompétence des espions et les tentatives d’intimidation. Elle est à présent conférencière, écrivain, commentatrice, militante politique et consultante en relations publiques.

Source: https://francais.rt.com/opinions/35064-wikileaks-vault-7-nous-sommes-1984-george-orwell-ex-agent-mi5

print
 
No comment yet.
Scooped by Juan Carlos Hernandez
Scoop.it!

Audio 24 mn RTS  : La #surveillance venue du ciel - #drones #Suisse

Audio 24 mn RTS  : La #surveillance venue du ciel - #drones #Suisse | Infos en français | Scoop.it

Audio 24 mn RTS  : La #surveillance venue du ciel - #drones #Suisse

La nouvelle loi sur le renseignement acceptée par le peuple suisse le 25 septembre permettra notamment aux autorités de surveiller les espaces publics avec des drones. Des appareils pour survoler les frontières, les foules, les grandes manifestations. Cʹest que lʹEtat profite des avancées spectaculaires opérées par les fabricants ces dernières années, dans la foulée dʹun engouement populaire pour ces engins volants. Des appareils télécommandés qui permettent aussi de faire la guerre à distance, de tuer sans envoyer un soldat sur le théâtre des opérations.
Avec Silvana Pedrozo, doctorante à lʹinstitut de géographie de lʹUniversité de Neuchâtel.
Nos chroniqueurs : Anne Flament et Michel Zendali.

No comment yet.
Scooped by Juan Carlos Hernandez
Scoop.it!

Article d'archive du journal #LeMonde janvier 2014 : A #Nice, souriez vous êtes filmés #surveillance #Estrosi

Article d'archive du journal #LeMonde janvier 2014 : A #Nice, souriez vous êtes filmés #surveillance #Estrosi | Infos en français | Scoop.it

Article d'archive du journal #LeMonde janvier 2014 : A #Nice, souriez vous êtes filmés #surveillance #Estrosi

LE MONDE | 24.01.2014 à 08h41 • Mis à jour le 24.01.2014 à 16h00 | Par Vanessa Schneider (Nice, envoyée spéciale)

Ici, au centre de supervision urbain, Christian Estrosi est dans son royaume. Les policiers esquissent un salut militaire lorsqu'ils le croisent dans les couloirs et lui donnent du « bien entendu, monsieur le maire », dès qu'il demande quelque chose. C'est lui qui a créé, en 2010, ce premier complexe de « vidéoprotection » en France.

Un bâtiment entièrement consacré à l'observation, au recueil, au traitement et à l'archivage des images issues des 915 caméras de surveillance disséminées dans la ville. Soixante-dix policiers municipaux y sont affectés. Ils dissèquent les images à la recherche d'un fait anormal, répondent aux appels des citoyens qui leur signalent des incidents ou les alertent sur un comportement suspect, sont en lien avec la police nationale et la justice.

Dans la salle de commandement, face à son portrait qui décore le mur, M. Estrosi montre, sur un écran géant, quelques-unes des prouesses effectuées par ses équipes grâce aux caméras de surveillance. Comme dans un film de gangsters, nous voilà donc à la poursuite de deux petits voyous à scooter. L'image est en couleur et haute définition. Le passager vole une sacoche contenant plusieurs milliers d'euros dans une camionnette dont la fenêtre est restée ouverte. Le scooter s'enfuit à vive allure dans les rues de la ville.

On le suit de rue en rue, de caméra en caméra, sur huit kilomètres, sans jamais perdre sa trace. Plusieurs minutes plus tard, les voleurs, se croyant à l'abri, quittent la voie rapide en faisant des zigzags de joie sur la route. Au bout, trois voitures de police les attendent pour les arrêter. Christian Estrosi n'est pas peu fier de sa démonstration. A le croire, « la police a un taux d'élucidation de 36 % grâce aux caméras. Sept cent vingt flagrants délits ont été établis l'année dernière. Sans la vidéoprotection, on ne les obtient pas ».

« C'EST PLUS SEXY QUE LA CULTURE »

Le hic, c'est que, à en croire les statistiques du ministère de l'intérieur, les chiffres de la délinquance à Nice sont mauvais. En matière de sécurité, la ville détient trois records : celui du plus grand nombre de caméras de surveillance de France (une pour 360 habitants), celui des plus gros effectifs de policiers municipaux (380, un pour 902 habitants) et… celui des résultats les plus décevants. Selon le classement publié par L'Express fin novembre 2013, Nice arrive ainsi en 401e position sur 408 en matière d'atteintes aux biens et en 389e en matière de violences aux personnes.

En 2008, pour ravir la mairie à Jacques Peyrat, M. Estrosi avait fait campagne sur le thème de la sécurité. « Pour se faire élire ici, c'est plus sexy que la culture », reconnaît son ancien adjoint devenu son adversaire, Olivier Bettati. Sur ces questions, le candidat Estrosi avait des arguments à faire valoir : proche de Nicolas Sarkozy, ancien spécialiste de ces questions à l'UMP, il avait, en outre, fait financer la construction d'un commissariat à l'ouest de la ville pour 27 millions d'euros par le conseil général qu'il présidait. Cerise sur le gâteau, il s'est alors adjoint les services d'un professionnel, Benoît Kandel, ancien colonel de gendarmerie, qui a une bonne réputation en matière de lutte contre la délinquance.

Une fois élu maire, M. Estrosi a fait de la sécurité un de ses chantiers prioritaires. Sous son mandat, le nombre de caméras de surveillance a triplé pour un coût de 14 millions d'euros et celui des policiers municipaux a augmenté de 100 en trois ans (53 millions d'euros de fonctionnement). Les policiers municipaux sont équipés de Taser et répartis en différentes brigades (parcs et jardins, VTT, canine, moto, anti-tags…). La municipalité a également mis en place un réseau de « voisins vigilants », 520 personnes dont la moralité a été vérifiée et qui ont reçu une formation par les policiers municipaux pour repérer les agissements suspects et alerter les forces de l'ordre par SMS. Un réseau de commerçants a aussi été organisé pour que chacun d'entre eux ait un référent au sein de la police municipale.

ARRÊTÉS MUNICIPAUX ANTIBIVOUAC, COUVRE-FEU...

Pour compléter son arsenal, le maire a aussi pris toutes sortes d'arrêtés municipaux (contre les activités d'épicerie de nuit, contre la consommation d'alcool dans la rue, antimendicité agressive, antiregroupement, antibivouac, couvre-feu) censés lutter contre la délinquance. Et peu importe si ceux-ci sont inutiles et régulièrement cassés par le tribunal administratif, il tient à faire savoir à la population qu'il prend ses inquiétudes à cœur.

« Il est dans une stratégie de visibilité, analyse Laurent Mucchielli, directeur de l'Observatoire régional de la délinquance et des contextes sociaux en région PACA. Il a affaire à une population qui demande une grosse présence sur la voie publique et il cherche à y répondre. Il s'agit avant tout d'une posture politique. Tout ce déploiement n'a provoqué aucun changement, aucun saut qualitatif, on est dans l'ordre apparent. »

Pour M. Kandel, qui a géré le dossier pour le maire pendant plus de quatre ans, avant d'être évincé et de soutenir M. Bettati, les mauvais chiffres à Nice sont inévitables : « Nice sera toujours mal classée, c'est structurel. On compare le nombre des crimes et délits au nombre d'habitants recensés par l'Insee, or nous accueillons chaque année entre cinq et six millions de touristes. Il faudrait prendre en compte la vraie population pour avoir les vrais chiffres. » Les touristes sont en effet des cibles prisées. Autre facteur qui explique les médiocres résultats : les fortes inégalités sociales entre des quartiers difficiles et des résidents très fortunés.

« UNE SEULE CHOSE INTÉRESSE ESTROSI : PASSER À LA TÉLÉ »

Pour ses adversaires, c'est surtout la politique du maire qui ne fonctionne pas. « Depuis qu'il a viré Benoît Kandel, tout est désorganisé, assure M. Bettati. Une seule chose intéresse Christian Estrosi : passer à la télé. » Le meurtre d'un braqueur par un bijoutier de la ville en septembre 2013 lui en a donné l'occasion, en affirmant que le commerçant était la « première victime » de ce fait divers.

« Les effectifs sont mal utilisés, regrette, pour sa part, Patrick Allemand, son adversaire socialiste. Il n'y a pas assez de personnel devant les caméras de surveillance. Un tiers d'entre elles ne sont jamais surveillées. » Il déplore, par ailleurs, que « tout soit axé sur la répression, rien sur la prévention ». Faux, répond le maire, qui assure « faire beaucoup de prévention ». Et de citer la mise en place de médiateurs de nuit dans deux quartiers difficiles et les 350 000 euros de subventions accordées aux associations dans le cadre de la politique de la ville.

Pour M. Estrosi, les mauvais chiffres s'expliquent surtout par le faible nombre de policiers nationaux (un millier) : « C'est insuffisant au regard de l'évolution de la population et de la législation. » La gauche au pouvoir en porterait, selon lui, une grande responsabilité. « A partir de mai 2012, nous avons fait les frais d'une réorganisation de l'action de la police. Maintenant, il faut se battre pour obtenir le renfort d'une ou deux compagnies de CRS de Marseille dans les périodes où notre population double », assure-t-il.

Le préfet des Alpes-Maritimes, Adolphe Colrat, ne fait pas tout à fait la même analyse. « Nice connaît un point haut au 1er janvier 2009 avec 1 083 policiers de la sécurité publique, puis une érosion les quatre années suivantes avec un point bas au 1er janvier 2013 (1 000), tributaire à l'évidence des mesures budgétaires prises sous le précédent quinquennat. » Celui de Nicolas Sarkozy.

No comment yet.
Scooped by Juan Carlos Hernandez
Scoop.it!

Le silence douteux de #Microsoft #Suisse à propos de #Windows10 - RTS #marketing #surveillance #informatique

Le silence douteux de #Microsoft #Suisse à propos de #Windows10 - RTS #marketing #surveillance #informatique | Infos en français | Scoop.it

Le silence douteux de #Microsoft #Suisse à propos de #Windows10 - RTS #marketing #surveillance #informatique

Alors qu’il ne reste plus que six semaines pour bénéficier de la mise à jour gratuite de Windows 10, de nombreuses questions restent en suspens concernant la collecte de données à distance par Microsoft. Pour y voir plus clair, notre journaliste Yves-Alain Cornu, après un test en tant qu’utilisateur en août 2015, a exigé les données recueillies à son sujet auprès de Microsoft Suisse. Sans réponse pendant des mois. Suite à notre intervention, il a finalement reçu quelques renseignements difficiles à déchiffrer. Malheureusement, après avoir envisagé de nous fournir des explications détaillées, le géant Microsoft n’a pas été en mesure de nous répondre. Ce qui n’est pas pour rassurer Sébastien Fanti, Préposé valaisan à la protection des données, qui avait émis en 2015 une recommandation de ne pas accepter cette mise à jour avant que l’éditeur informatique ne fournisse de garanties suffisantes. Une enquête est en cours auprès du Préposé fédéral à la protection des données. Le point avec Yves-Alain Cornu et Sébastien Fanti.

No comment yet.
Scooped by Juan Carlos Hernandez
Scoop.it!

Entretien #AchilleMbembe - 39 mn - Mediapart #Afrique #Frontières #Capitalisme #Surveillance

Entretien #AchilleMbembe - 39 mn - Mediapart #Afrique #Frontières #Capitalisme #Surveillance

Achille Mbembe, né en 1957 au Cameroun, est un enseignant universitaire et philosophe, théoricien du post-colonialisme.

Il est intervenu dans de nombreuses universités et institutions américaines mais aussi au Conseil pour le développement de la recherche en sciences sociales en Afrique (Codesria) à Dakar au Sénégal. Il est actuellement membre de l'équipe du Wits Institute for Social & Economic Research (WISER) de l'université du Witwatersrand de Johannesburg en Afrique du Sud.

Ses principaux centres d'intérêts sont l'histoire de l'Afrique, la politique africaine et les sciences sociales1.

No comment yet.
Scooped by Juan Carlos Hernandez
Scoop.it!

#France Comment les services de renseignement ont mis en place une #surveillance générale du Net dès 2009 #Sarkozy

#France Comment les services de renseignement ont mis en place une #surveillance générale du Net dès 2009 #Sarkozy | Infos en français | Scoop.it

#France Comment les services de renseignement ont mis en place une #surveillance générale du Net dès 2009 #Sarkozy

Mediapart

6 juin 2016 | Par Jérôme Hourdeaux

Bien avant les révélations d'Edward Snowden, la France avait mis en place un dispositif de surveillance automatisé de son réseau internet via l'installation de sondes sur l'ensemble du réseau ADSL. Ce programme, baptisé « IOL » pour Interceptions obligatoires légales, permettait de détourner le trafic d'un usager en entrant simplement son identifiant. Il permettait également de collecter « en temps réel », et potentiellement en masse, les métadonnées, pratique pourtant non autorisée à l'époque.

« Moi, assis derrière mon bureau, j’avais certainement l’autorité pour placer sur écoute n’importe qui, vous, votre comptable, un juge fédéral, ou même le président des États-Unis si j’avais un mail personnel. » Ce témoignage, devenu historique, livré par Edward Snowden à Glenn Greenwald en juin 2013 avait provoqué un véritable séisme, symbolisant en une phrase l’étendue des pouvoirs de la NSA, l'agence de sécurité américaine. Il avait suscité, partout dans le monde, des réactions indignées. Ce que l’on sait moins, c’est que le dispositif décrit par le lanceur d’alerte n’était pas si innovant que cela et que d’autres pays, en l'espèce la France, disposaient déjà depuis plusieurs années d’outils similaires dont certains étaient, en théorie, encore interdits.

Certes, les services de renseignement français n’ont jamais disposé des mêmes moyens que leurs homologues américains. Mais plusieurs documents et témoignages recueillis par Mediapart et Reflets montrent que le gouvernement a mis en place, à partir de 2009, un dispositif d’écoute de grande ampleur, reposant sur l’installation de « sondes » chez les fournisseurs d’accès à Internet, permettant d’intercepter n’importe quel flux de données de manière automatisée.

Ce programme français, baptisé « IOL » pour « Interceptions obligatoires légales », fonctionnait peu ou prou comme celui décrit par Edward Snowden. À la différence qu’il ne permettait pas exactement de mettre « n’importe qui » sur écoute. « IOL » n’était pas un programme clandestin, mais s’inscrivait dans le cadre de la procédure d’autorisation des écoutes administratives. Ses cibles, après avoir été déterminées par les services demandeurs, étaient ensuite transmises pour validation au Groupement interministériel de contrôle (GIC), organe dépendant du premier ministre et chargé de mettre en œuvre les écoutes.

Mais techniquement, les services français n’avaient pas à rougir de leurs collègues américains. Concrètement, IOL reposait sur l’installation de « sondes » sur le réseau, plus précisément sur les « DSLAM », des boîtiers permettant de relier un groupe de lignes téléphoniques au réseau internet en ADSL. Ces sondes effectuent en permanence une « analyse du trafic », assurant ainsi une surveillance passive du réseau. Lorsqu’une cible était validée par le GIC, il suffisait d’entrer dans un logiciel un identifiant lui correspondant. Dès que celui-ci était repéré dans le flux, la sonde déterminait l’adresse IP, permettant de localiser le lieu de connexion et de détourner le trafic associé vers un « monitoring center ».

Un projet de guide de configuration de ces sondes, datant de 2009, alors que le dispositif était en cours de développement, que Mediapart et Reflets ont pu consulter, résume leur fonctionnement. « L’interception est fondée sur une liste contenant les identifiants des cibles. L’application détermine l’adresse IP d’une cible, dont l’un au moins des identifiants a été reconnu dans le trafic analysé par la sonde », explique Qosmos. Une fois la cible repérée dans le flux de communication, « les sondes IOL remontent le trafic intercepté (…) vers un Mediation Device qui le convertit (…) avant l’envoi au Monitoring Center ».

Si la procédure respecte la loi concernant les écoutes, le dispositif technique d’IOL est juridiquement beaucoup plus problématique qu’il n’y paraît. En effet, les sondes installées par les fournisseurs d’accès fonctionnaient en analysant « en temps réel » le trafic et donc les « données de connexion » ou métadonnées, c’est-à-dire les données entourant un paquet d’informations. Pour un mail, par exemple, ces métadonnées seront par exemple les identifiants de l’expéditeur et du récepteur, la date et l’heure de l’envoi, la longueur du message… Ces dernières années, l’analyse de ces métadonnées est devenue une priorité pour les services qui espèrent, grâce à l’application d’algorithmes, détecter dans la masse de métadonnées les « signaux faibles », c’est-à-dire les traces laissées en ligne par leurs cibles. En résumé, plutôt que de miser sur le renseignement humain, les services espèrent détecter les terroristes en analysant de manière automatique leurs interactions en ligne, leurs visites de sites, échanges de mails…

Or, au moment de l’installation du dispositif IOL, la collecte en temps réel de ces données de connexion était strictement interdite. Le régime alors en vigueur avait été fixé par la loi antiterroriste du 23 janvier 2006. Celle-ci permettait la consultation des métadonnées mais a posteriori, chez les opérateurs qui avaient l’obligation de les conserver durant une année. L’analyse « en temps réel » des métadonnées et sur « sollicitation du réseau » n’a officiellement été autorisée que par l’article 20 de la loi de programmation militaire votée en décembre 2013 et dont le décret d’application n’a été publié qu’un an plus tard, le 26 décembre 2014. Ce n’est donc qu’à compter du 1er janvier 2015 que les services ont eu le droit de piocher immédiatement dans les métadonnées.

Des pratiques "a-légales"

Que faisaient les services de ces métadonnées ? Étaient-elles traitées ? Par qui et sur quel fondement juridique ? Contactés, ni le cabinet du premier ministre, ni la société Qosmos ou les opérateurs concernés n’ont répondu à nos questions. Un ancien haut cadre d’un fournisseur d’accès nous confirme pourtant que les métadonnées étaient bien collectées « en temps réel, à distance ». C’était d’ailleurs « tout l’intérêt de cet outil par rapport aux dispositifs historiques pour l'interception de données qui reposaient sur des sondes avec stockage temporaire », précise-t-il.

Au niveau juridique, un contournement de la loi n’aurait rien de surprenant : le contrôle des interceptions de métadonnées était, en 2009, particulièrement léger. La loi du 23 janvier 2006 avait en effet confié leur autorisation à une « personne qualifiée » dépendant du ministre de l’intérieur, le contrôle de la Commission nationale de contrôle des interceptions de sécurité (CNCIS) n’intervenant qu’a posteriori. Au mois de novembre 2014, le président de la CNCIS, Jean-Marie Delarue, s’était par ailleurs lui-même alarmé devant des députés du manque de contrôle des interceptions de métadonnées. Regrettant que ce contrôle ne s’exerce qu’après coup, il s’interrogeait également sur « l’indépendance » d’une « personne qualifiée » dépendant du ministère de l’intérieur qui, lui-même, fait partie des demandeurs d’interceptions.

Ces inquiétudes étaient d’autant plus fondées que les années 2008-2009-2010 semblent avoir été une période d’intenses activités pour les opérations « a-légales » des services. En septembre 2010, Le Canard enchaîné puis Le Monde avaient par exemple révélé que Jean-Paul Faugère, directeur de cabinet du premier ministre d’alors, François Fillon, avait signé un courrier classé « confidentiel défense » autorisant les services à se procurer les « données techniques » téléphoniques, c’est-à-dire les « fadettes », directement chez les opérateurs, en passant outre le contrôle de la CNCIS. De son côté, au mois de juillet 2015, L’Obs avait révélé l’existence d’un décret secret signé en 2008 autorisant la DGSE, le renseignement extérieur, à se brancher directement sur les câbles transatlantiques afin d’espionner les communications internationales.

Concernant le dispositif IOL, ses sondes avaient été déployées chez les principaux fournisseurs d’accès à Internet, « soit près de 99 % du trafic résidentiel », nous indique une source interne. Chaque opérateur avait la liberté, dans le cadre de la convention passée avec le GIC, de choisir son propre prestataire. Mais une partie de ce marché a été emportée par le leader du secteur, la société Qosmos à qui Mediapart et Reflets ont déjà consacré plusieurs enquêtes. Qosmos est notamment connue pour être visée par une information judiciaire pour complicité d’actes de torture en Syrie. La justice reproche à la société d’avoir participé à la vente d’un système d’espionnage à Bachar al-Assad et essaye de déterminer si ses sondes ont bien été opérationnelles et ont permis l’arrestation d’opposants torturés. Dans le cadre de cette procédure, la société a été placée sous le statut de témoin assisté au mois d’avril dernier.

Le produit phare de Qosmos, celui vendu à la Syrie, est le ixM-LI (pour Legal Interception). Et c’est également celui fourni dans le cadre du projet IOL. Selon nos informations, le dispositif IOL a commencé à être imaginé dès 2005, avec la rédaction d’un cahier des charges en 2006, des tests en 2007 et enfin un déploiement au cours de l’année 2009. Des documents internes de Qosmos que Mediapart et Reflets ont pu consulter montrent que, en 2012, la société livrait un « patch », c’est-à-dire un correctif ou une mise à jour, pour la version « 2.1.3 » de la sonde « ixM-IOL ». Par ailleurs, toujours en 2012, les policiers travaillant sur l’affaire de la vente de sondes au régime de Bachar al-Assad avaient tenté d’obtenir la liste des clients de Qosmos. Quatre d’entre eux étaient classés « confidentiel défense » et désignés uniquement sous des noms de code. L’un d’eux était « IOL ». L’ancien haut cadre d’un opérateur nous confirme que le programme était bien encore actif en 2013-2014. En revanche, le dispositif a de fortes chances d’être ensuite devenu obsolète, tout d’abord pour des raisons techniques liées à l’évolution du réseau internet. Ensuite en raison du vote de la loi sur le renseignement, instituant le dispositif des boîtes noires.

La révélation de l’existence de ce programme confirme en tout cas deux choses. Tout d’abord, comme l’a revendiqué le gouvernement lui-même, les différentes lois sécuritaires votées ces dernières années (LPM, loi sur le renseignement, loi sur les communications internationales…) ne faisaient que donner un cadre légal à des techniques qualifiées par l’euphémisme « a-légales », mais en réalité non autorisées par la loi. Ensuite, les autorités n’hésitent pas à pratiquer, dans ce domaine, le double langage. Alors que les liens entre les autorités françaises et des sociétés telles que Qosmos ont été à plusieurs reprises révélés par la presse, que ce soit à travers le projet IOL ou le projet Kairos, ces programmes n’ont jamais été évoqués, ne serait-ce que dans leurs grandes lignes, lors des débats parlementaires.

Une anecdote, relayée par Reflets au mois de novembre 2014, est symbolique de ce jeu de dupes. Le président de la commission des lois, président de la délégation parlementaire du renseignement, futur artisan de la loi sur le renseignement et désormais ministre de la justice, Jean-Jacques Urvoas, avait été l’invité d’une table ronde organisée par la Commission parlementaire sur les libertés à l’âge du numérique à laquelle participait le directeur de Mediapart, Edwy Plenel. Ce dernier avait interrogé le député sur les liens entre l’État et la société Qosmos après la publication d’une première enquête sur ce sujet. « Je n’ai jamais rencontré, depuis que je suis (…) président de la délégation parlementaire au renseignement, cette structure, je n’ai jamais entendu qu’elle soit un prestataire de qui que ce soit, en tout cas pas pour les organes qu’il m’arrive de fréquenter », avait répondu Jean-Jacques Urvoas.

No comment yet.
Scooped by Juan Carlos Hernandez
Scoop.it!

#MarcDugain & #ChristopheLabbé s/ #livre "La Dictature Invisible du #Numérique "- 23.04.16 #ONPC 29 mn #surveillance

#MarcDugain & #ChristopheLabbé s/ #livre "La Dictature Invisible du #Numérique "- 23.04.16 #ONPC 29 mn #surveillance

Ajoutée le 23 avr. 2016

Marc Dugain et Christophe Labbé sont venus présenter leur livre "L'homme nu - La dictature invisible du numérique".

On n'est pas couché
23 avril 2016
Laurent Ruquier avec Léa Salamé & Yann Moix
France 2
#ONPC

No comment yet.
Scooped by Juan Carlos Hernandez
Scoop.it!

Video 48 mn : Découvrez à qui appartient la société pour qui travaillait Edward Snowden #nsaleaks

The Bush family, the Saudi Royal family, Osama Bin Laden's family and Donald Rumsfeld's inner circle - these are just some of the high profile figures who ha...
Juan Carlos Hernandez's insight:

Video 48 mn : Découvrez à qui appartient la société pour qui travaillait Edward Snowden #nsaleaks 

Cette société, Booz Allen, tire 98% de ses revenus grâce à des contrats de sécurité passés avec l'Etat.

Cette société appartient au Carlyle Group (source journal le Monde : http://www.lemonde.fr/economie/article/2013/06/11/booz-allen-du-conseil-en-strategie-aux-petits-secrets-du-gouvernement-americain_3427823_3234.html?xtmc=snowden_carlyle&xtcr=1)

Grâce à cette vidéo, vous saurez qui est le groupe Carlyle Group

Et pensez par vous-même ensuite ;-) 

No comment yet.
Scooped by Juan Carlos Hernandez
Scoop.it!

La «machine à complicités» de #HarveyWeinstein décryptée - Libé - #DigneDuMossad #BalanceTonPorc #Réseaux #cinéma

La «machine à complicités» de #HarveyWeinstein décryptée - Libé - #DigneDuMossad #BalanceTonPorc #Réseaux #cinéma | Infos en français | Scoop.it

La «machine à complicités» de #HarveyWeinstein décryptée - Libé - #DigneDuMossad #BalanceTonPorc #Réseaux #cinéma

Le «New York Times» a passé au crible le réseau du producteur hollywoodien accusé de nombreuses agressions sexuelles. Réseau grâce auquel ses agissements ont été passés sous silence pendant des années.

No comment yet.
Scooped by Juan Carlos Hernandez
Scoop.it!

Interview masquée d’un expert en #sécurité #informatique #surveillance  #Histoire

Interview masquée d’un expert en #sécurité #informatique #surveillance #Histoire

 

No comment yet.
Scooped by Juan Carlos Hernandez
Scoop.it!

 #FloreVASSEUR - Les limites d’un système sans limite - 27 mn de #vérités-   Colloque GYPSY XIV déc 2014 -

 #FloreVASSEUR - Les limites d’un système sans limite - 27 mn de #vérités- Colloque GYPSY XIV déc 2014

Les limites d’un système sans limite.

No comment yet.
Scooped by Juan Carlos Hernandez
Scoop.it!

Comment les #USA espionnent le monde - #DésordreMondial avec #RachelMarsden #surveillance #CIA #NSA

Comment les #USA espionnent le monde - #DésordreMondial avec #RachelMarsden #surveillance #CIA #NSA

Diffusé en direct il y a 15 heures

Désordre Mondial avec Rachel Marsden

Les piratages de l’élection présidentielle américaine ont été attribués par l’élite politico-médiatique occidentale à des hackers russes. C’est désormais la campagne présidentielle française qui serait sous la menace d’une déstabilisation. Mais qu’en est-il vraiment ?

Les révélations d’Edward Snowden en 2013 ont montré que les États-Unis espionnaient (et ils continuent) largement et arbitrairement la majorité des télécommunications dans le monde, même chez leurs alliés. Le 8 mars, Wikileaks dévoilait ainsi 9 000 documents exposant les outils de piratage de la CIA et cette même élite ne semble pas s’émouvoir tant que ça.

Invités:

Eric Denécé est Directeur du Centre Français de Recherche sur le Renseignement (CF2R), et ancien officier-analyste du renseignement pour le Secrétariat Général de la Défense Nationale (SGDN).

Antoine Lefebure est historien français des médias et spécialiste des technologies de la communication. Il est auteur de l’ouvrage intitulé « L’affaire Snowden : comment les Etats-Unis espionnent le monde » aux Éditions la Découverte en 2014.

No comment yet.
Scooped by Juan Carlos Hernandez
Scoop.it!

#Yahoo a espionné en 2015 les courriels dses clients pr les autorités #US .Et les autres #GAFA ?  #surveillance

#Yahoo a espionné en 2015 les courriels dses clients pr les autorités #US .Et les autres #GAFA ?  #surveillance | Infos en français | Scoop.it

Audio RTS 3 mn: #Yahoo a espionné en 2015 les courriels dses clients pr les autorités #US .Et les autres #GAFA ? #surveillance

Yahoo a secrètement conçu l'an dernier un logiciel permettant de rechercher des données à la demande des services de sécurité américains dans l'ensemble des courriels reçus par ses utilisateurs. Interview de Michel Jaccard, avocat spécialiste de la cybersécurité.

No comment yet.
Scooped by Juan Carlos Hernandez
Scoop.it!

Audio 24 mn RTS : #Internet et l'illusion de la #liberté - #surveillance #marketing #GAFA #Facebook #WhatsApp

Audio 24 mn RTS : #Internet et l'illusion de la #liberté - #surveillance #marketing #GAFA #Facebook #WhatsApp | Infos en français | Scoop.it

Audio 24 mn RTS : #Internet et l'illusion de la #liberté - #surveillance #marketing #GAFA #Facebook #WhatsApp

Quʹon est loin aujourdʹhui du formidable potentiel de liberté promis par Internet à ses débuts. Le réseau des réseaux avait le potentiel de rapprocher les gens. Les idées devaient enfin sʹéchanger sans limite à travers le monde. Lʹhumanité allait sʹélever, enfin. Mais en 2016, les humains sont plutôt empêtrés dans la toile. Les idées nauséabondes font du clic, les géants du web phagocytent les internautes en imposant des conditions dʹutilisation insensées. Pas content ? Pas de surf ! En 2016, le web nous emprisonne plus quʹil nous libère.

Avec Solange Ghernaouti, professeure à lʹUniversité de Lausanne, experte internationale en sécurité informatique… et citoyenne, inquiète aujourdʹhui de lʹévolution du web. Chroniqueuses : Laurence Difélix et Anne Flament.

No comment yet.
Scooped by Juan Carlos Hernandez
Scoop.it!

Pas vu à la télé #5–Le contrôle au faciès–Invité : #IssaCoulibaly -60 mn #police #france #racisme #société #PVTV

Pas vu à la télé #5 –Le contrôle au faciès–Invité: #IssaCoulibaly - 60 mn #police #france #racisme #société

Ajoutée le 1 juil. 2016

Dans ce cinquième épisode de « Pas vu à la télé », Jean-Luc Mélenchon reçoit Issa Coulibaly, président de l’association Pazapas Belleville, pour parler du contrôle au faciès. Abonnez-vous à la chaîne : http://bit.ly/290J2yC et participez sur les réseaux sociaux avec le hashtag #PVTV

No comment yet.
Scooped by Juan Carlos Hernandez
Scoop.it!

D'abord chez #Google, ensuite un poste au gouvernement, ou l'inverse #RevolvingDoors #politique #business #surveillance

D'abord chez #Google, ensuite un poste au gouvernement, ou l'inverse #RevolvingDoors #politique #business #surveillance

 

No comment yet.
Scooped by Juan Carlos Hernandez
Scoop.it!

Toujours plus de #surveillance en ligne - News360x

Toujours plus de #surveillance en ligne - News360x | Infos en français | Scoop.it

Toujours plus de #surveillance en ligne - News360x

Êtes-vous surveillés sur Internet ? Plus encore que vous ne le croyez. Certains sites réussissent même à obtenir de votre ordinateur le niveau d’énergie qui reste dans votre pile. Le million de sites les plus populaires du monde anglophone : c’est ce qu’a passé au crible un outil créé sur mesure (et disponible en accès (..)

No comment yet.
Scooped by Juan Carlos Hernandez
Scoop.it!

Audio: #BigData: qui surveille les surveillants? - RTS - 56 mn   #surveillance

Audio: #BigData: qui surveille les surveillants? - RTS - 56 mn   #surveillance | Infos en français | Scoop.it

Audio: #BigData: qui surveille les surveillants? - RTS - 56 mn   #surveillance

Chaque jour, nous laissons des traces numériques, des données qui ont une valeur marchande. Chaque jour une société suisse est rançonnée. Chaque jour des milliers dʹattaques de hackers tentent dʹentrer dans nos réseaux privés ou publics. Chaque jour notre vie privée numérique est mise à mal. Mais qui surveille les surveillants?

Entretien de Bastien Von Wyss, journaliste recherchiste à "On en parle", lʹémission de service sur La Première qui est à la base d'une vaste enquête participative, depuis plus d'une année, nommée: "Donnez-moi mes données", et qui aurait pu sʹappeler "Rendez-moi mes données"!

Décryptage des algorithmes de Wikipédia avec Frédéric Kaplan, professeur dʹhumanités digitales à lʹEPFL, à lʹoccasion dʹune nouvelle collection "Big now" paru aux Presses Universitaires Romandes.

Et en direct, pour nous donner des clés de compréhension de cette géopolitique numérique, une spécialiste de la cybersécurité et son corollaire … la cyberdéfense: Solange Ghernaouti, docteur en informatique et télécommunication de lʹUniversité de Paris VI, professeur à la faculté des hautes études commerciales de lʹUniversité de Lausanne. Experte internationale en cybersécurité et cyberdéfense, directrice du Swiss Cybersecurity Advisory and Research Group, membre de lʹAcadémie suisse des sciences techniques.

Une émission de Sarah Dirren, Nancy Ypsilantis, réalisée par Patrick Lenoir.

No comment yet.
Scooped by Juan Carlos Hernandez
Scoop.it!

Etude observe que #surveillance s/ #internet des citoyens engendre #autocensure & favorise penseé dominante

​Etude observe que #surveillance s/ #internet des citoyens engendre #autocensure & favorise penseé dominante

Rue 89

Par Claire Richard Journaliste. Publié le 03/04/2016 à 10h32
(...)

« Pour la majorité des participants, la probabilité d’exprimer son opinion dans un climat hostile diminuait significativement lorsqu’un rappel de la surveillance du gouvernement avait été lu. »

La chercheuse souligne :

« Cette étude est la première à donner des preuves empiriques que les programmes de surveillance en ligne peuvent menacer l’expression des opinions minoritaires, et contribuer à renforcer l’opinion dominante. »

Autre résultat intéressant : les individus qui se disaient le plus en faveur de la surveillance étaient aussi ceux qui se pliaient le plus à ce conformisme, évitant d’exprimer leur opinion quand ils se savaient en minorité.

La chercheuse a déclaré au Washington Post  :

«  Je suis inquiète de voir que la surveillance semble engendrer une culture d’autocensure, parce que celle-ci va encore plus affecter les groupes minoritaires. Il est difficile de protéger et d’étendre les droits des populations vulnérables quand leur point de vue ne se fait entendre nulle part. La démocratie a besoin de diversité intellectuelle pour s’épanouir et l’autocensure l’assèche. »

(..)

La surveillance seule n’est pas en cause. Se reproduisent en ligne des phénomènes sociaux étudiés bien plus tôt. Ainsi, le fait que les gens préfèrent souvent passer sous silence des opinions qu’ils savent minoritaires est connu depuis les années 80 comme la « spirale du silence ».

Cette théorie postule que les gens craignent par-dessus tout de se retrouver isolés, physiquement ou figurativement (dans leurs jugements, par exemple). En société, le prix de l’isolation est lourd, écrit [PDF] Elisabeth Noëlle-Neumann, à l’origine du concept :

« Là est le point de vulnérabilité de l’individu  ; c’est là que les groupes sociaux peuvent le punir de ne pas avoir su se conformer. »

Pour jauger de leur position, les individus passent donc leur temps à évaluer leur environnement : quelles opinions y sont majoritaires, quelles opinions provoquent l’ostracisme. Sur la base de ces informations, ils décident le plus souvent de taire leurs opinions.

En ligne, les fameux « liens faibles », ces formes de sociabilité distantes dont on a beaucoup dit qu’elles permettaient de s’ouvrir les horizons, reproduisent un environnement social où les posts, tweets, commentaires... expriment des opinions. Avec la différence qu’ils restent pour toujours en ligne. Comme l’écrit Elizabeth Stoycheff :

« Il y a une permanence inédite, associée avec un désir sans équivalent de s’exprimer en ligne. »

Dans ce nouveau contexte – incitation à la parole couplée à la permanence de toute opinion –, la « spirale du silence » jouerait à plein.

Bien sûr, ces études sont à prendre avec précaution car elles ne concernent qu’un petit échantillon de personnes.

Mais si ces phénomènes se confirment, ils indiquent une mutation importante : le début d’une modification en profondeur des comportements en ligne à cause de la surveillance – celle exercée par les Etats, les autres et surtout par nous-mêmes.

 
No comment yet.
Scooped by Juan Carlos Hernandez
Scoop.it!

#excellent EDITO :: :: Dracula pulvérisé #Acta #Internet #LibertésPubliques #Brevets #BigPharma #Art

#excellent EDITO ::  :: Dracula pulvérisé #Acta #Internet #LibertésPubliques #Brevets #BigPharma #Art | Infos en français | Scoop.it

Dracula pulvérisé
VENDREDI 06 JUILLET 2012
Christophe Koessler
Rien de tel pour un traité inique que d’être exposé à la lumière. Pareil à des vampires, certains pactes internationaux, comme l’Accord multilatéral sur l’investissement (AMI, 1998), la Zone de libre échange des Amériques (ALCA), et aujourd’hui l’Accord commercial anti-contrefaçon (ACTA), s’évanouissent lorsque leur contenu est éventé auprès des opinions publiques. Mercredi, le parlement européen a fini par mettre son veto définitif à la ratification par l’Union européenne de l’ACTA. Cette convention était négociée depuis trois ans dans le plus grand secret, hors de tout cadre démocratique, par une poignée de pays, dont la Suisse, en étroite collaboration avec les trusts pharmaceutiques et les lobbies de l’industrie du divertissement. L’enterrement de première classe que vient de lui réserver l’UE représente une victoire importante pour les partisans des libertés individuelles et de l’accès pour tous à la santé.
Informés par des «fuites», les ONG défendant le droit d’accès aux médicaments et les défenseurs d’un internet libre dénonçaient depuis deux ans, outre la méthode autocratique employée par les gouvernements, les principales clauses de ce traité: d’une part, l’attribution aux fournisseurs d’accès internet d’un rôle de contrôle des internautes, envisagée comme la constitution d’une police privée du Net menaçant la liberté d’expression. De l’autre, le renforcement des droits des brevets sur les médicaments, menaçant l’approvisionnement en remèdes génériques accessibles aux personnes atteintes de maladies graves dans les pays pauvres.
Cette victoire sur l’opacité et les manigances est le résultat d’une vaste campagne de la société civile pour informer la population et exercer une pression sur les politiques. Au début de l’année, de nombreuses manifestations ont été organisées à travers le monde pour défendre un internet libre. Les mobilisations dans les pays de l’Est ont été particulièrement remarquables. Plus largement, une pétition contre l’accord a réuni plus de 2 millions de signatures au niveau européen.
Mais Dracula n’a pas dit son dernier mot. D’autres chemins sont envisageables pour les transnationales. Par exemple, la voie bilatérale – un pays puissant peut en contraindre un petit par toutes sortes de pressions. Ou de manière plus pernicieuse encore: le G8, le groupe des huit pays les plus riches, entend mettre au point les «meilleures pratiques» de lutte contre la contrefaçon, pour les imposer ensuite au monde entier. La vigilance est de mise, en particulier en Suisse, où nos autorités tentent d’instaurer des clauses favorables à Novartis, Roche et consorts dans leurs accords de libre échange avec les Etats du Sud.
Certes, dans le domaine artistique, il convient de trouver de nouveaux modèles de rémunération pour permettre aux créateurs de vivre de leur travail. La solution n’est certainement pas à chercher du côté des magnats du disque et du cinéma. Et si on consultait les artistes?

No comment yet.